Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

10 CÁCH MỌI NGƯỜI NÊN TIẾP CẬN AN NINH MẠNG (phần 3)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 10 CÁCH MỌI NGƯỜI NÊN TIẾP CẬN AN NINH MẠNG (phần 3)

    7. Mã nhà cung cấp có thể có backdoors

    Backdoor (cửa hậu) là một phương tiện để truy cập vào một hệ thống bỏ qua hoặc tránh cửa trước. Front door (cửa trước) là xác thực thông thường bình thường bằng thông tin đăng nhập tài khoản hợp lệ. Back-door chủ yếu được biết đến như là do một tin tặc cài đặt sau khi chúng xâm nhập hệ thống thông qua một số phương tiện khác. Tuy nhiên, chúng tôi đã biết rằng một số sản phẩm và dịch vụ được sử dụng rộng rãi tình cờ có các backdoor trong đó được các nhà cung cấp cố ý tạo hoặc bởi một thành viên vô đạo đức trong nhóm phát triển của họ.


    Đã có một số lượng không thể đếm được các khám phá về các backdoor hiện diện trong các sản phẩm của nhà cung cấp. Đôi khi những back-door đó là những cơ chế phát triển còn sót lại đã bị bỏ qua khi chuẩn bị sản phẩm để phát hành và phân phối. Nhưng cũng đã có những trường hợp các nhà phát triển nội bộ thêm vào trái phép backdoor, quyền truy cập từ xa hoặc mã “chế độ thần thánh” của chính họ mà có thể bị chính họ hoặc những người

    Click image for larger version

Name:	10 CÁCH MỌI NGƯỜI NÊN TIẾP CẬN AN NINH MẠNG  06.jpg
Views:	36
Size:	70.7 KB
ID:	425052

    khác lạm dụng.

    Vấn đề mà mã của nhà cung cấp có thể có các backdoor là một vấn đề khó giải quyết. Vì đây là những vấn đề thường không được biết đến cho đến khi chúng được phát hiện và công khai. Tôi khuyên bạn nên theo dõi kỹ hơn các cuộc thảo luận về bảo mật và các bài đăng về lỗ hổng bảo mật. Và hãy lưu ý rằng hệ thống bạn tin tưởng và dựa vào ngày hôm nay có thể bị thiếu sót và không an toàn vào ngày mai. Đừng đặt tất cả niềm tin của bạn vào một nhà cung cấp hoặc biện pháp bảo vệ an ninh duy nhất. Có một môi trường không đồng nhất và an ninh được thiết kế với mục tiêu chuyên sâu về quốc phòng là điều cần thiết để chuẩn bị cho những điều chưa biết.

    8. Phân đoạn/phân chia mạng lưới là điều cần thiết
    Đơn giản hơn là thiết lập một mạng riêng như một nhóm nội bộ. Một tập hợp các máy khách và máy chủ dễ quản lý hơn nhiều và việc truy cập tài nguyên cũng thuận tiện hơn nhiều. Tuy nhiên, sự cởi mở, tự do và thuận tiện này cũng là một lỗ hổng. Chúng ta phải nhìn nhận quan điểm rằng một lúc nào đó bảo mật của công ty chúng ta sẽ thất bại. Khi điều đó xảy ra, chúng ta đã tạo môi trường dễ dàng như thế nào để khám phá và tiếp cận các tài sản quý giá nhất của mình? Các công ty cần xem xét lại việc triển khai mạng của họ.

    Phân đoạn hoặc ngăn cách là chìa khóa để hạn chế thiệt hại và khả năng truy cập khi phần mềm độc hại đã có chỗ đứng hoặc khi một Trojan truy cập từ xa đã cho phép một tin tặc từ xa xâm nhập vào tổ chức của bạn. Các phòng ban, nhóm xử lý hoặc hệ thống được cấp giá trị / độ nhạy khác nhau nên được tách biệt với nhau trong mạng con với các chỉ định địa chỉ IP duy nhất, được thực thi bởi tường lửa và được giám sát bởi IPDS.

    Khái niệm này là một lập trường bảo mật nổi tiếng được gọi là Zero Trust. Nó dựa trên quan điểm rằng không có gì có thể tin cậy được, ngay cả các phần tử là một phần của mạng Internet hoặc đã được sử dụng trong nhiều năm. Mỗi và mọi tương tác hoặc trao đổi dữ liệu phải được xác thực, ủy quyền và kiểm tra mọi lúc.

    Mặc dù cách tiếp cận này có vẻ hơi khó thực hiện, nhưng nó thường ít rắc rối hơn nhiều so với việc khôi phục sau một vụ vi phạm do thiếu sự bảo vệ và cơ chế phòng vệ chủ động.



    9. Làm rõ về ứng phó sự cố

    Nhiều công ty đã trải qua các vụ xâm nhập đã phát hiện ra rằng họ không chuẩn bị tốt để ứng phó với các vi phạm. Điều này dẫn đến các cuộc tấn công kéo dài hơn mức cần thiết, cho phép nhiều hệ thống bị xâm nhập, khiến việc truy tìm thủ phạm trở nên khó khăn hơn.

    Tổ chức của bạn có thể giải quyết vấn đề này bằng cách nỗ lực làm rõ phản ứng sự cố của bạn. Bạn cần có một chính sách bằng văn bản, một nhóm phản ứng được đào tạo (incident response team (IRT)), và thực hiện các cuộc diễn tập và mô phỏng thường xuyên. Chúng tôi

    Click image for larger version

Name:	10 CÁCH MỌI NGƯỜI NÊN TIẾP CẬN AN NINH MẠNG  07.jpg
Views:	15
Size:	83.2 KB
ID:	425053

    phải hiểu rằng chúng tôi hoạt động trong một thế giới mà vi phạm an ninh là không thể tránh khỏi. Vì vậy, ngoài việc củng cố khả năng phòng thủ của mình để giảm cơ hội thỏa hiệp, chúng ta cũng phải chuẩn bị để đối phó với một thỏa hiệp nếu và khi nó xảy ra. Một quy trình ứng phó sự cố được quản lý tốt là cơ chế của sự sẵn sàng đó.



    10. Tôn trọng các báo cáo và cảnh báo từ các sản phẩm bảo mật của bạn

    Nhiều xâm nhập được phát hiện từ rất lâu trước khi phần lớn thiệt hại hoặc rò rỉ thông tin xảy ra. Các cuộc tấn công được phép tiếp tục khi các báo cáo về các vi phạm được phát hiện này bị xem thường hoặc bị bỏ qua.

    Thường thì các thỏa hiệp ban đầu hoặc thậm chí các sự kiện thăm dò hệ thống ban đầu được phát hiện hàng tháng trước khi cuộc tấn công chính của một cuộc tấn công diễn ra. Nếu các nhân viên trong tổ chức của chúng tôi tôn trọng các báo cáo và cảnh báo từ các sản phẩm và nhóm bảo mật thì có thể tránh được một phần đáng kể các tổn hại mà chúng tôi có thể gặp phải.

    Tất nhiên, chúng ta sẽ có những kết quả giả. Nhưng cách thích hợp để giải quyết các trường hợp giả là phản hồi và điều tra mọi cảnh báo. Sau đó, điều chỉnh và cấu hình hệ thống phát hiện để tránh bị kích hoạt bởi cùng một sự kiện sai.

    Khi thông tin nhận dạng cá nhân (PII), thông tin tài chính, danh tiếng của công ty và hàng triệu đô la của hàng triệu khách hàng gặp rủi ro, điều cần thiết là phải tôn trọng các báo cáo và cảnh báo từ các giải pháp cảnh báo sớm.

    Hành động

    Có những bài học vững chắc để rút ra từ mọi sai lầm, tai nạn, xâm nhập và tấn công. Sẽ khôn ngoan khi học hỏi từ những thất bại của người khác hơn là phạm những sai lầm giống nhau và trải qua cùng một mất mát.

    Cho dù trong cuộc sống cá nhân và các hoạt động trực tuyến của chúng ta hoặc liên quan đến một tập đoàn toàn cầu, chúng ta cần phải trở nên trưởng thành hơn trong việc quản lý bảo mật của mình. Chúng ta phải tự mình thực hiện những thay đổi này.

    Bây giờ bạn đã biết thêm về các quan điểm và phương pháp tiếp cận an ninh mạng, bạn nên nhận ra rằng đây chỉ là một điểm khởi đầu của việc thu thập kiến thức bảo mật. Có nhiều mối quan tâm bảo mật quan trọng khác mà bạn cần phải lưu ý. Bởi vì chỉ có kiến thức, bạn mới có thể thay đổi để tốt hơn. Mọi người đều có trách nhiệm bảo mật, cho cả bản thân và cho người sử dụng lao động của họ. Trách nhiệm đó bắt đầu từ việc hiểu biết nhiều hơn và tìm kiếm các phương tiện để có thêm kiến thức​.

    Một nguồn bổ sung kiến thức là các tài liệu giáo dục được cung cấp từ Global Knowl-edge. Global Knowledge cung cấp vô số tài nguyên trực tuyến như bài báo này và các tài liệu trực tuyến khác. Global Knowl-edge cũng là công ty hàng đầu thế giới về đào tạo, cả các khóa học trực tiếp và theo yêu cầu.


    Anh Vũ

  • #2
    Trojan

    Trojan là các chương trình giả vờ thực hiện một chức năng nhưng khi được chạy, chúng thực sự thực hiện một hành động độc hại khác. Trojan có tên gọi từ câu chuyện sử thi The Iliad của Homer. Để đánh bại kẻ thù, người Hy Lạp đã xây dựng một con ngựa gỗ khổng lồ với một cửa sập trong bụng. Người Hy Lạp đã lừa người Trojan đưa con ngựa gỗ lớn vào thành phố kiên cố Troy. Tuy nhiên, trong bóng tối và không bị người Trojan phát hiện, người Hy Lạp đã chui ra khỏi con ngựa gỗ, mở cổng thành và cho phép các binh sĩ đang chờ sẵn tiến vào thành.
    Một con ngựa Trojan phần mềm dựa trên khái niệm tương tự. Người dùng có thể nghĩ rằng một tệp trông vô hại và an toàn để chạy, nhưng sau khi tệp được thực thi, nó sẽ phát tán một tải trọng độc hại. Trojan hoạt động vì chúng thường xuất hiện dưới dạng thứ bạn muốn, chẳng hạn như một email có tệp PDF, tài liệu Word hoặc bảng tính Excel đính kèm. Trojan cố gắng che giấu mục đích thực sự của chúng. Email giả mạo có thể trông như thể đến từ phòng nhân sự, và tệp đính kèm có thể được cho là danh sách các đợt sa thải sắp tới. Tải trọng được thực thi nếu kẻ tấn công khiến nạn nhân mở tệp hoặc nhấp vào tệp đính kèm. Tải trọng đó có thể cho phép tin tặc truy cập từ xa vào hệ thống của bạn, khởi động một trình ghi lại phím để ghi lại mọi thao tác gõ phím, cài đặt một cửa hậu (backdoor) vào hệ thống, gây ra tình trạng từ chối dịch vụ (DoS), hoặc thậm chí vô hiệu hóa phần mềm chống virus hoặc tường lửa của bạn.
    Không giống như virus hoặc sâu, Trojan không thể tự lây lan. Chúng phụ thuộc vào người dùng không nghi ngờ.

    Các Loại Trojan

    Một số danh mục Trojan bao gồm Trojan shell lệnh, Trojan giao diện người dùng đồ họa (GUI), Trojan HTTP/HTTPS, Trojan tài liệu, Trojan phá hoại, Trojan botnet, Trojan Máy tính Mạng Ảo (VNC), Trojan truy cập từ xa, Trojan ẩn dữ liệu, Trojan ngân hàng, Trojan DoS, Trojan FTP, Trojan vô hiệu hóa phần mềm, và Trojan kênh ẩn. Trên thực tế, rất khó để phân loại một số Trojan vào một loại duy nhất vì nhiều Trojan có nhiều chức năng. Để hiểu rõ hơn về những gì Trojan có thể làm, hãy tham khảo danh sách sau, mô tả một vài loại trong số này:
    • Truy cập từ xa: Trojan truy cập từ xa (RAT) cho phép kẻ tấn công kiểm soát hoàn toàn hệ thống. Poison Ivy là một ví dụ về loại Trojan này. Trojan truy cập từ xa thường được thiết lập như các chương trình client/server để kẻ tấn công có thể kết nối với hệ thống bị nhiễm và điều khiển nó từ xa.
    • Ẩn dữ liệu: Ý tưởng đằng sau loại Trojan này là ẩn dữ liệu của người dùng. Loại phần mềm độc hại này đôi khi còn được gọi là ransomware. Loại Trojan này hạn chế quyền truy cập vào hệ thống máy tính mà nó lây nhiễm và yêu cầu trả tiền chuộc cho người tạo ra phần mềm độc hại để gỡ bỏ hạn chế.
    • Ngân hàng điện tử: Những Trojan này (Zeus là một ví dụ) chặn và sử dụng thông tin ngân hàng của nạn nhân để trục lợi tài chính. Thông thường, chúng hoạt động như một trình lấy số ủy quyền giao dịch (TAN), sử dụng tiêm HTML, hoặc hoạt động như một trình lấy biểu mẫu. Mục đích duy nhất của các chương trình này là kiếm lợi tài chính.
    • Từ chối dịch vụ (DoS): Những Trojan này được thiết kế để gây ra tình trạng DoS. Chúng có thể được thiết kế để làm gián đoạn một dịch vụ cụ thể hoặc làm sập toàn bộ hệ thống.
    • Proxy: Những Trojan này được thiết kế để hoạt động như các chương trình proxy giúp tin tặc che giấu và cho phép thực hiện các hoạt động từ máy tính của nạn nhân, không phải từ máy của chính họ.毕竟,tội phạm càng xa hiện trường, càng khó bị truy vết.
    • FTP: Những Trojan này được thiết kế đặc biệt để hoạt động trên cổng 21. Chúng cho phép tin tặc hoặc người khác tải lên, tải xuống hoặc di chuyển tệp tùy ý trên máy của nạn nhân.
    • Vô hiệu hóa phần mềm bảo mật: Những Trojan này được thiết kế để tấn công và vô hiệu hóa phần mềm chống virus hoặc tường lửa phần mềm. Mục tiêu của việc vô hiệu hóa các chương trình này là giúp tin tặc dễ dàng kiểm soát hệ thống hơn.
    Cổng và Phương Thức Giao Tiếp của Trojan
    Trojan có thể giao tiếp theo nhiều cách. Một số sử dụng giao tiếp công khai. Những chương trình này không cố gắng che giấu việc truyền dữ liệu khi nó được di chuyển vào hoặc ra khỏi máy tính của nạn nhân. Hầu hết sử dụng các kênh giao tiếp ẩn. Điều này có nghĩa là tin tặc cố gắng che giấu việc truyền dữ liệu đến và đi từ nạn nhân. Nhiều Trojan mở các kênh ẩn cũng hoạt động như cửa hậu. Cửa hậu là bất kỳ loại chương trình nào cho phép tin tặc kết nối với máy tính mà không cần qua quy trình xác thực thông thường. Nếu tin tặc có thể cài đặt một chương trình cửa hậu trên một thiết bị nội bộ, họ có thể tự do ra vào. Một số chương trình tạo kết nối trên máy tính của nạn nhân để liên kết ra ngoài với tin tặc. Nguy hiểm của loại tấn công này là lưu lượng di chuyển từ trong ra ngoài, tức là từ bên trong tổ chức ra Internet bên ngoài. Đây thường là hướng ít bị hạn chế nhất vì các công ty thường quan tâm nhiều hơn đến những gì đi vào mạng hơn là những gì rời khỏi mạng.
    Mục Tiêu của Trojan
    Không phải tất cả Trojan đều được thiết kế cho cùng một mục đích. Một số có tính phá hoại và có thể phá hủy hệ thống máy tính, trong khi những cái khác chỉ tìm cách đánh cắp các mẩu thông tin cụ thể. Mặc dù không phải tất cả đều công khai sự hiện diện của mình, Trojan vẫn nguy hiểm vì chúng đại diện cho sự mất mát về tính bảo mật, tính toàn vẹn và tính sẵn sàng. Các mục tiêu phổ biến của Trojan bao gồm:
    • Dữ liệu thẻ tín dụng: Dữ liệu thẻ tín dụng và thông tin ngân hàng đã trở thành mục tiêu lớn. Sau khi tin tặc có được thông tin này, họ có thể mua sắm trực tuyến hoặc sử dụng thẻ để mua các dịch vụ, chẳng hạn như đăng ký tên miền.
    • Ví điện tử hoặc ví số: Cá nhân có thể sử dụng thiết bị điện tử hoặc dịch vụ trực tuyến cho phép thực hiện các giao dịch điện tử. Điều này bao gồm mua hàng trực tuyến hoặc sử dụng điện thoại thông minh để mua hàng tại cửa hàng. Ví số cũng có thể là ví tiền mã hóa (như Bitcoin, Ethereum, Litecoin, Ripple, v.v.).
    • Mật khẩu: Mật khẩu luôn là mục tiêu lớn. Nhiều người trong chúng ta mắc lỗi sử dụng lại mật khẩu. Ngay cả khi không, vẫn luôn có nguy cơ tin tặc có thể trích xuất mật khẩu email hoặc các tài khoản trực tuyến khác.
    • Thông tin nội bộ: Tất cả chúng ta đều có những khoảnh khắc mà chúng ta nói, “Nếu tôi biết điều này trước đây.” Đó là ý nghĩa của thông tin nội bộ. Nó có thể cung cấp cho tin tặc thông tin quan trọng trước khi được công khai hoặc phát hành.
    • Lưu trữ dữ liệu: Mục tiêu của Trojan có thể chỉ là sử dụng hệ thống của bạn làm không gian lưu trữ. Dữ liệu đó có thể là phim, nhạc, phần mềm bất hợp pháp (warez), hoặc thậm chí nội dung khiêu dâm.
    • Mối đe dọa dai dẳng nâng cao (APT): Có thể tin tặc đã nhắm mục tiêu bạn như một phần của cuộc tấn công do quốc gia hậu thuẫn hoặc công ty của bạn bị nhắm mục tiêu vì dữ liệu nhạy cảm của nó. Những kẻ tấn công này có thể dành nhiều thời gian và chi phí để tiếp cận các tài nguyên quan trọng và nhạy cảm. Bạn có thể tìm thông tin về nhiều tác nhân đe dọa APT, cũng như các chiến thuật và kỹ thuật được sử dụng, tại khung MITRE ATT&CK tại https://attack.mitre.org/groups.
    Cơ Chế Lây Nhiễm của Trojan
    Sau khi tin tặc viết một Trojan, họ vẫn cần phải phát tán nó. Internet đã làm cho việc này dễ dàng hơn nhiều so với trước đây. Có nhiều cách để phát tán phần mềm độc hại, bao gồm:
    • Mạng ngang hàng (P2P): Mặc dù người dùng có thể nghĩ rằng họ đang tải bản sao mới nhất của một trò chơi máy tính hoặc gói Microsoft Office, nhưng thực tế, họ có thể nhận được nhiều hơn thế. Các mạng P2P và các trang chia sẻ tệp như The Pirate Bay thường không được kiểm soát và cho phép bất kỳ ai phát tán bất kỳ chương trình nào họ muốn, hợp pháp hay không.
    • Nhắn tin tức thời (IM): IM không được xây dựng với các biện pháp kiểm soát bảo mật. Vì vậy, bạn không bao giờ biết nội dung thực sự của một tệp hoặc chương trình mà ai đó gửi cho bạn. Người dùng IM có nguy cơ cao trở thành mục tiêu cho Trojan và các loại phần mềm độc hại khác. Nhiều nền tảng IM phổ biến, như WhatsApp, Facebook Messenger và Discord, đã bị các kẻ lừa đảo và tấn công sử dụng. Những tác nhân đe dọa này đã gửi các tệp độc hại và tải trọng để khai thác lỗ hổng và xâm phạm dữ liệu người dùng.
    • Internet Relay Chat (IRC): IRC đầy rẫy những cá nhân sẵn sàng tấn công những người mới, những người bị lôi kéo vào việc tải xuống một chương trình hoặc ứng dụng miễn phí.
    • Tệp đính kèm email: Tệp đính kèm là một cách phổ biến khác để phát tán Trojan. Để khiến bạn mở chúng, những tin tặc này có thể ngụy trang thư để trông như từ một tổ chức hợp pháp. Thư có thể cung cấp cho bạn một giải thưởng giá trị, một phần mềm mong muốn, hoặc một sự lôi kéo tương tự để khơi gợi sự quan tâm của bạn. Nếu bạn cảm thấy phải kiểm tra các tệp đính kèm này, hãy lưu chúng trước và sau đó chạy phần mềm chống virus trên chúng. Tệp đính kèm email là phương tiện lây lan phần mềm độc hại hàng đầu. Bạn có thể kiểm tra chúng như một phần của công việc bảo mật thông tin để bảo vệ người dùng mạng.
    • Truy cập vật lý: Nếu tin tặc có quyền truy cập vật lý vào hệ thống của nạn nhân, họ có thể chỉ cần sao chép Trojan vào ổ cứng (qua ổ USB). Tin tặc thậm chí có thể nâng cấp cuộc tấn công bằng cách tạo ra một Trojan độc đáo cho hệ thống hoặc mạng. Nó có thể là một màn hình đăng nhập giả trông giống thật hoặc thậm chí là một cơ sở dữ liệu giả.
    • Lỗ hổng trình duyệt và tiện ích mở rộng trình duyệt: Nhiều người dùng không cập nhật trình duyệt ngay khi có bản cập nhật. Các trình duyệt web thường coi nội dung nhận được là đáng tin cậy. Sự thật là không có gì trên một trang web có thể được tin tưởng để tuân theo bất kỳ hướng dẫn nào. Một trang web có thể gửi dữ liệu đến trình duyệt của bạn để khai thác lỗi trong trình duyệt, vi phạm bảo mật máy tính và có thể tải Trojan.
    • Tin nhắn SMS: Tin nhắn SMS đã được kẻ tấn công sử dụng để phát tán phần mềm độc hại đến các thiết bị di động và thực hiện các vụ lừa đảo khác.
    • Ứng dụng di động giả mạo: Kẻ tấn công có thể giả mạo các ứng dụng trong các cửa hàng ứng dụng di động (ví dụ: Google Play hoặc Apple Store) để lây nhiễm người dùng. Kẻ tấn công có thể thực hiện giả mạo trực quan để cố ý đánh lừa người dùng về ứng dụng. Kẻ tấn công có thể làm điều này để đóng gói lại ứng dụng và tái xuất bản ứng dụng lên chợ dưới một tác giả khác. Chiến thuật này đã được kẻ tấn công sử dụng để lấy một ứng dụng trả phí và tái xuất bản lên chợ với giá thấp hơn giá ban đầu. Tuy nhiên, trong bối cảnh phần mềm độc hại di động, kẻ tấn công sử dụng các chiến thuật tương tự để phân phối ứng dụng độc hại đến nhiều người dùng hơn mà không cần nỗ lực nhiều. Nếu kẻ tấn công đóng gói lại một ứng dụng phổ biến và thêm phần mềm độc hại vào, họ có thể tận dụng lòng tin của người dùng đối với các ứng dụng yêu thích và xâm phạm thiết bị di động thành công.
    • Điểm nước (Watering Hole): Ý tưởng là lây nhiễm một trang web mà kẻ tấn công biết nạn nhân sẽ truy cập. Sau đó, kẻ tấn công chỉ cần đợi nạn nhân truy cập trang web điểm nước để hệ thống bị lây nhiễm.
    • Phần mềm miễn phí (Freeware): Không có gì trong cuộc sống là miễn phí, và điều đó bao gồm hầu hết các phần mềm. Người dùng đang chấp nhận rủi ro lớn khi tải phần mềm miễn phí từ một nguồn không rõ ràng. Không chỉ phần mềm miễn phí có thể chứa Trojan, mà phần mềm miễn phí cũng đã trở thành mục tiêu yêu thích cho phần mềm quảng cáo và phần mềm gián điệp.
    Hiệu Ứng của Trojan

    Hiệu ứng của Trojan có thể dao động từ lành tính đến cực kỳ nghiêm trọng. Những cá nhân có hệ thống bị nhiễm có thể không bao giờ biết; hầu hết những người tạo ra loại phần mềm độc hại này không muốn bị phát hiện, vì vậy họ cố gắng che giấu hoạt động và giữ hành động của mình bí mật. Mục tiêu của họ thường là “sở hữu hệ thống”. Nếu nạn nhân nhận ra sự hiện diện của Trojan, nạn nhân sẽ thực hiện các biện pháp đối phó đe dọa khả năng kiểm soát máy tính của kẻ tấn công. Trong một số trường hợp, các chương trình dường như tự mở hoặc trình duyệt web mở các trang mà người dùng không yêu cầu. Tuy nhiên, vì tin tặc kiểm soát máy tính, họ có thể thay đổi hình nền, khởi động lại hệ thống, hoặc ghi lại mọi thứ mà nạn nhân gõ trên bàn phím.

    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment

    Working...
    X